Sobre a varredura de código de CodeQL no seu sistema de CI

Você pode analisar o seu código com CodeQL em um sistema de integração contínua de terceiros e fazer o upload dos resultados para your GitHub Enterprise Server instance. Os alertas de Varredura de código resultantes são exibidos junto com todos os alertas gerados dentro de GitHub Enterprise Server.

Varredura de código está disponível para repositórios de organizações onde Segurança Avançada GitHub está habilitado. Para obter mais informações, consulte "Sobre Segurança Avançada GitHub".

Observação: O administrador do site deve habilitar Varredura de código para your GitHub Enterprise Server instance antes de usar este recurso. Para obter mais informações, consulte "Configurar o Varredura de código para seu aplicativo ".

Sobre CodeQL Varredura de código no seu sistema de CI

Varredura de código é um recurso que você usa para analisar o código em um repositório de GitHub para localizar vulnerabilidades de segurança e erros de codificação. Quaisquer problemas identificados pela análise são exibidos em GitHub Enterprise Server. Para obter informações, consulte "Sobre Varredura de código com CodeQL."

Você pode executar CodeQL Varredura de código em GitHub Enterprise Server usando GitHub Actions. Como alternativa, se você usar um sistema de integração contínua ou um sistema de entrega/Continuous Delivery (CI/CD) de terceiros você poderá executar a análise CodeQL no seu sistema existente e enviar os resultados para your GitHub Enterprise Server instance.

Se você adicionar CodeQL CLI ao seu sistema de terceiros, chame a ferramenta para analisar o código e fazer o upload dos resultados do SARIF para GitHub Enterprise Server. Os alertas de Varredura de código resultantes são exibidos junto com todos os alertas gerados dentro de GitHub Enterprise Server. Para obter mais informações, consulte "Sobre a verificação de código CodeQL no seu sistema de CI."

Observação: Fazer o upload dos dados SARIF para exibir como resultados de Varredura de código em GitHub Enterprise Server é compatível com repositórios de organizações com Segurança Avançada GitHub habilitado. Para obter mais informações, consulte "Gerenciar configurações de segurança e análise do seu repositório".

Sobre o CodeQL CLI

O CodeQL CLI é um produto inependente que você pode usar para analisar o código. Seu principal propósito é gerar uma representação do banco de dados de uma base de código, um banco de dados de CodeQL. Assim que o banco de dados estiver pronto, você poderá consultá-lo interativamente, ou executar um conjunto de consultas para gerar um conjunto de resultados no formato SARIF e fazer o upload dos resultados para your GitHub Enterprise Server instance.

Use CodeQL CLI para analisar:

  • Linguagens dinâmicas, por exemplo, JavaScript e Python.
  • Linguagens compiladas, por exemplo, C/C++, C# e Java.
  • Bases de código em uma mistura de linguagens.

Para obter mais informações, consulte "Instalar CodeQL CLI no seu sistema de CI".

Observação: O CodeQL CLI está disponível para clientes com uma licença de Segurança Avançada.

Se o CodeQL CLI não for adequado para uso no seu sistema CI, o Executor do CodeQL estará disponível como alternativa. Normalmente, isso é necessário se o sistema de CI tiver de orquestrar as chamadas do compilador, bem como executar a análise de CodeQL. Para obter mais informações, consulte "Executar o Executor do CodeQL no seu sistema de CI".

Note: The Executor do CodeQL is being deprecated. Please use the CodeQL CLI version 2.6.2 or greater instead. GitHub Enterprise Server 3.3 will be the final release series that supports the Executor do CodeQL. On GitHub Enterprise Cloud, the Executor do CodeQL will be supported until March 2022. For more information, see the CodeQL runner deprecation.

Esse documento ajudou você?

Política de Privacidade

Ajude-nos a tornar esses documentos ótimos!

Todos os documentos do GitHub são de código aberto. Você percebeu que algo que está errado ou não está claro? Envie um pull request.

Faça uma contribuição

Ou, aprenda como contribuir.